La combinación de dos factores como son nuestra gran dependencia de la tecnología, potenciada por la crisis del coronavirus, junto con la propia crisis, está creando la tormenta perfecta para que estemos asistiendo a una auténtica avalancha de ciberataques. Por eso, la puesta en marcha de medidas de protección de los sistemas, infraestructuras y datos en las pymes es una necesidad urgente.
En este sentido, el estudio de la Telco Security Alliance constata que se ha producido un «fuerte aumento de la actividad maliciosa aprovechando la vulnerabilidad de naciones y organizaciones» a raíz de la crisis del COVID.
De igual forma, hay expertos en ciberseguridad que advierten que «El COVID puede provocar una ciberpandemia». Es decir, estamos es una situación bastante crítica y donde todavía existen muchas lagunas que hay que cubrir adecuadamente con diferentes medidas de ciberseguridad.
Un repaso de los últimos ciberataques más mediáticos
Queremos mencionar una serie de ataques recientes y muy mediáticos que ofrecen una idea de la magnitud del problema. Pero esto no es más que la punta de iceberg, lo que se ve y se publica en los medios de comunicación. Sin embargo, hay muchísimos ataques que pasan inadvertidos, excepto para el que los sufre, y en el que las pymes suelen ser las víctimas más fáciles y habituales. Sin ir más lejos, en TECTECO, sólo en los últimos 3 meses hemos recibido unos 6 intentos de phishing y algún intento de ataque del CEO, que, por supuesto, hemos podido evitar su progresión gracias a las medidas de seguridad de las que disponemos.
Ransomware
Los ataques de ransomware se han multiplicado en los últimos meses. Por ejemplo, Garmin, la empresa estadounidense de dispositivos estuvo cinco días sin dar servicio a sus usuarios de Garmin Connect, una app móvil de seguimiento de la actividad física, debido a uno de estos ataques que cifra toda la información para pedir un rescate por su desencriptado. Parece que Garmin ha pagado el rescate, algo que le podría enfrentar a fuertes sanciones.
El ataque se produjo a través de un usuario que, mientras teletrabajaba, se infectó del malware WastedLocker a través de webs de noticias y blogs. Dicho malware actúa en dos fases. Primero analiza el nivel de seguridad que tiene el dispositivo infectado y detecta si está conectado a una red corporativa y con qué permisos. Cuando encuentra un usuario con privilegios amplios, y utilizando la VPN corporativa, lanza la segunda fase del ataque en la que alcanza el corazón de la infraestructura corporativa, momento en el que despliega WastedLocker para cifrar y secuestrar los sistemas internos de la empresa.
Este es un riesgo que hemos explicado ya en otras ocasiones: si teletrabajas usando una red WiFi sin seguridad estás comprometiendo la seguridad de toda la empresa y el uso de una VPN no es una medida suficiente. Por eso, soluciones como WEFENDER pueden ayudar a muchos empleados que trabajan desde casa a hacerlo con seguridad.
Otro caso de ataque ransomware que permitió a los ciberdelincuentes hacerse con 800GB de información confidencial fue el sufrido por la empresa española de gestión de infraestructuras ferroviarias, Adif. Los ciberdelincuentes amenazaron con difundirla si no accedían al pago del rescate y, en este caso, Adif se negó a ello con la consiguiente publicación de la información confidencial.
Por último, está el más reciente sufrido por Mapfre. La multinacional española de seguros reconoció también haber sufrido un ataque ransomware en agosto. Gracias a su plan de continuidad de negocio pudieron superarlo a pesar de que muchas actividades se ralentizaron. Sin embargo, ha sido alabado por su ejercicio de transparencia lo que ha evitado un daño reputacional y de confianza, máxime en una empresa que gestiona datos tan sensibles.
Suplantación de identidad
Fue lo que le pasó a Twitter cuando un grupo de ciberdelincuentes accedieron a las cuentas de usuarios verificados y muy conocidos (Elon Musk, Obama o Jeff Bezos) para escribir tweets desde dichas cuentas con el objetivo de recaudar bitcoins. El problema fue muy grave si bien todo quedó en una estafa monetaria, pero ¿qué hubiera pasado si desde esas cuentas se hubieran lanzado otro tipo de mensajes que hubiera desatado una reacción de pánico?
Puedes ampliar información sobre el ataque y lo que se puede aprender de él en nuestro hilo de Twitter:
✅Tres enseñanzas clave del hackeo de @twitter:
1) Los ataques se producen mayoritariamente desde dentro por:
–> Usuarios internos negligentes o malintencionados
–> Usuarios infiltrados aprovechando vulnerabilidades o utilizando técnicas para engañar a usuarios internos— Tecteco Security Systems (@TectecoSecurity) July 17, 2020
Medidas a implantar
Por eso, las pymes no pueden demorar más la puesta en marcha de medidas de ciberseguridad. En TECTECO, hemos elaborado una Guía de Ciberseguridad que es un buen punto de partida para empezar a tomar conciencia de la necesidad de proteger tu negocio y de las medidas que son imprescindibles.
Resumimos aquí las más importantes:
Concienciación y formación de empleados
Todos los ataques expuestos anteriormente ponen de manifiesto que el eslabón más débil de la ciberseguridad es el factor humano, porque todos se ha originado por la acción humana: un descuido, clicar en un enlace que te llega por correo o descargarte un archivo.
Por eso, es tan importante formar a los empleados y concienciarles para que desconfíen de toda información que llegue de fuentes desconocidas, con ofertas suculentas o con promesas de herencias de familiares en Australia.
Todos estos ataques se basan en lo que se conoce como ingeniería social, donde se usan técnicas de manipulación psicológica que actúan sobre los resortes más primarios de las personas.
En este vídeos te explicamos cómo evitar este tipo de ataques:
Medidas técnicas
Cuando el factor humano falla, es necesario entonces contar con medidas técnicas que minimicen el impacto de un ataque. Algunas de las más importantes serían:
- Utilizar un antivirus que permita detectar y detener cualquier ataque de malware
- Implantar una política de contraseñas que obligue a usar contraseñas robustas, únicas por usuario y que se renueven periódicamente.
- Mantener todos los equipos y dispositivos actualizados para aplicar las últimas mejoras de seguridad.
- Utilizar siempre software con licencia porque te aseguras que se va a mantener actualizado a lo largo de su vida útil y que no se utilizan aplicaciones de origen incierto que suelen incluir malware.
- Cifrar los discos que contengan información confidencial.
- Realizar copias de seguridad de forma automatizada y en soportes diferentes a donde resida la original.
- Disponer de una red WiFi segura, con soluciones como WEFENDER, que permitan un control de acceso con autenticación robusta, segmentación de redes para aislar mejor los dispositivos en función del uso y políticas de seguridad por tipo de usuario y dispositivo.
Puedes ampliar esta lista con las recomendaciones adicionales que se incluyen en este artículo sobre trabajo seguro.
En definitiva, la primera capa de la ciberseguridad la forman los usuarios y por tanto la formación en temas de ciberseguridad es fundamental. Pero todo debe ir acompañado de medidas técnicas que, en forma de capas adicionales, van añadiendo más seguridad a los sistemas, infraestructuras y datos.